Битва с роботом, опасности социальных сетей и хакнутый WiFi: как прошел NeoQUEST-2015

    В этой статье мы расскажем о докладах «очной ставки» питерского NeoQUEST-2015, поделимся материалами, и заодно вспомним, как это всё было! Читателей ждут:
    • описания докладов
    • презентации докладов:
      — «Узнать за 60 секунд»
      — «Обнаружение malware с помощью… осциллографа?»
      — «Evil Maid»
      — «Быстрый перебор медленных хэшей на GPU»
      — «Наглядный pentesting»
      — «TPM.TXT: попробуем взломать!»
      — «Crazy Car: управляем электроникой автомобиля через CAN-шину»
    • яркие фотографии позитивных гостей NeoQUEST
    • 3 видео с докладами

    О том, как развлекались гости NeoQUEST в перерывах между докладами, и почему осталось только 3 видео с докладами — читаем под катом!


    О чем шла речь


    Для участников hackquest соревнование началось в 10:00, гости же могли поспать подольше — основное мероприятие начиналось в 11. Конечно, не все из собравшихся гостей были готовы веселиться с самого раннего утра… Но проснуться и улыбнуться им помогал наш бессменный ведущий Дмитрий Кузеняткин, который на этот день, в соответствие с легендой NeoQUEST-2015, был облачен в загадочный костюм и шутил шутки про масонов (а именно такой и была тематика NeoQUEST!). Помимо этого, он делал потрясающий битбокс, играл на загадочном музыкальном инструменте и читал стихи собственного сочинения!



    Мероприятие открыл доклад «Android: игра на заражение», посвященный безопасности одноименной платформы. В докладе были рассмотрены особенности распространения вредоносного программного обеспечения для платформы Android, также был проведен краткий обзор способов установки зловреда в систему.

    «Узнать за 60 секунд»

    Сразу после него был представлен доклад «Узнать за 60 секунд», вызвавший значительный интерес у слушателей. Что делать, если мы хотим составить автодосье на какого-нибудь человека? Естественно, поискать в Интернете. Однако, гуглить тоже нужно с умом… Докладчик не только рассказал, как это делать, но и показал, как работает программное обеспечение, собирающее данные о пользователях! Кроме того, в видеозаписи доклада есть ответы на очень важные вопросы: почему почта — основа основ, зачем отдавать деньги китайцам (ну или школьникам), и как с помощью соцсетей и списка WiFi узнать, где живет понравившаяся девушка и как произвести гарантированно приятное впечатление на ее родителей?



    «Обнаружение malware с помощью… осциллографа?»

    В докладе «Обнаружение malware с помощью… осциллографа?» было рассказано об известных векторах атак с использованием программной модификации прошивки оборудования, рассмотрены наиболее известные инциденты, свидетельствующие о возможности их применения на практике. Докладчик предложил любопытный подход к обнаружению закладок в прошивке оборудования, основанный на анализе энергопотребления устройства. В демонстрации — увы, оставшейся за кадром, — докладчик, используя осциллограф, осуществил анализ операций, выполняемых устройством, и показал, как выявлять аномалии в энергопотреблении!



    «Evil Maid»

    Доклад «Evil Maid» был посвящен особенностям безопасности систем полного шифрования дисков. Технологии полного шифрования дисков и операционных систем стремительно набирают популярность. Однако зачастую использование BitLocker, LUKS или TrueCrypt может являться обязательным требованием при работе с конфиденциальными данными. Каким образом безопасность подобных систем может быть скомпрометирована и как защититься от этого? Докладчик рассказал о том, для чего следует использовать BitLocker, и показал, как собрать пароли:
    • для системы без модуля TPM
    • для системы, загружающейся из BIOS
    • для системы, загружающейся из UEFI
    В докладе также были представлены рекомендации для по-настоящему действенной защиты важных зашифрованных данных.

    «Быстрый перебор медленных хешей на GPU»

    В докладе «Быстрый перебор медленных хешей на GPU» ставилось две задачи: перебрать хеш пароля от документа PDF и, что гораздо интереснее, — перебрать хеш пароля от кошелька Bitcoin. Было рассказано про современные фреймворки для гетерогенных вычислений, описаны сильные и слабые места GPU. Докладчик продемонстрировал, как и за какое время разработанная им программа может перебрать хеши, и рассказал, какие оптимизации он использовал при написании программы.

    «Наглядный pentesting»

    Доклад «Наглядный pentesting» был посвящен проблеме оценки результатов тестирования на проникновение: что делать, если сканеров много, у каждого из них свой формат отчета, большой объем разрозненных результатов сканирования, и совершенно непонятно, как же выявить взаимосвязи между сущностями? Докладчики рассказали о том, какие технологии они использовали при разработке системы онтологического анализа и визуализации данных пентестов (графовые базы данных, SPARQL, SWRL и многое другое...) и продемонстрировали, как работать с такой системой.



    «TPM.TXT: попробуем взломать!»

    Наиболее длительный доклад «TPM.TXT: попробуем взломать!» — это погружение в мир аппаратной виртуализации и технологий Intel TXT и TPM. Напоминаем, что в рамках NeoQUEST-2014 был доклад, посвященный технологии TPM, а в этом году докладчик уделил много внимания технологии TXT, нетривиальной настройке tboot, атакам на Intel TXT и TPM. Нашлось время и для практических экспериментов, посвященных модификации ядра Linux!



    «Crazy Car: управляем электроникой автомобиля через CAN-шину»

    Заключительный доклад «Crazy Car: управляем электроникой автомобиля через CAN-шину». На NeoQUEST-2014 этот доклад, тогда еще более теоретический, произвел на слушателей достаточно сильное впечатление, именно поэтому на NeoQUEST-2015 докладчик уделил больше внимания именно программно-аппаратной части. А именно: были рассмотрены основные характеристики CAN протокола, структура сообщения и уровни абстракции протокола. Стоит отметить, что в различных версиях протокола нет поддержка функций защиты, что является лакомым кусочком для злоумышленника… На примере Volkswagen Passat B6 докладчик показал, как, с помощью Arduino, ему удалось воздействовать на автомобиль, какие «электронные части» машины оказались под его управлением и каковы возможные сценарии атак на человека, севшего в «безумный автомобиль». Кстати, «подопытный» весь день стоял на парковке рядом с местом проведения NeoQUEST, и любой желающий мог испытать на себе, каково это — когда машина вдруг «съехала с катушек»?



    Конкурсы. Что же не так с WiFi?


    На протяжении всего дня команда JetBusinessStream обеспечивала высококачественную online-трансляцию и запись докладов. Однако… Какое же мероприятие по кибербезопасности без хакинга? Конкурса на взлом WiFi не было, но предприимчивые ребята способны сами организовать себе конкурс! Очумелые ручки одного из наших гостей добрались до всех трех WiFi сетей КДЦ «Club House» (где и проводился NeoQUEST-2015) и… взломали их! Конечно, потом внезапный хакер все поправил, но увы, — трансляцию уже было не спасти, и большая часть видео канула в Лету…



    Кстати, помимо взлома WiFi, участникам было чем заняться: кто-то сражался с виртуальным роботом, кто-то загорал на открытой террасе на крыше, а кто-то стоически проходил «ЕГЭ по ИБ», иначе именуемый Twitter ConQuiz — соревнование-викторину, где прошедший наибольшее количество заданий игрок получает приз! Каждый час в Twitter NeoQUEST публиковались задания, в этом году они были посвящены нетривиальным способам коммуникации, а именно, тюремной и семафорной азбуке, брутфорсу, шифрованию и альтернативной клавиатурной раскладке. Однако впервые за 3 года однозначного победителя не было! Пришлось решать вопрос того, кому достанется главный приз, по старинке:



    Кроме того, гости NeoQUEST-2015 охотно принимали участие в различных конкурсах. Например, после доклада «Evil Maid» желающим размяться было предложено достать пароль практически руками, а именно — пилотируя вертолетик! Оказывается, посадить вертолет с приклеенной к нему полоской двустороннего скотча на бумажку с паролем — вовсе не тривиальная задача! Особенно, если у тебя есть соперник, который жаждет опередить тебя.



    Помимо этих конкурсов, было множество других, среди которых надо было угадать развернутую наоборот мелодию, пройти лабиринт, используя флешки, определяемые компьютером как клавиатура, и многое другое! Отличные призы получали не только победители конкурсов, но и участники, и вы посмотрите только на эти довольные лица:



    А что там у хакеров?


    Пока все активно веселились, узнавали новое и выигрывали призы, участники hackquest трудились в поте лица…



    Их ждали 7 заданий: на безопасность мобильных ОС (традиционно — Android), reverse engineering, виртуализацию, безопасность Web, и даже было задание, связанное с автомобильной безопасностью, навеянное докладом по схожей тематике! Традиционно, все задания объединяла легенда, в данном случае — масонская.

    Победитель NeoQUEST-2015, n0n3m4, сразу вырвался вперед, пройдя одно задание, потом второе… Однако ближе к середине дня его стали догонять другие участники. Несмотря на это, n0n3m4 хладнокровно сохранил лидерство и выиграл главный приз: поездку на одну из международных конференций по кибербезопасности (по своему выбору)! Второе место занял Abr1k0s, третье — Ziv00s3! Abr1k0s получил в подарок шлем виртуальной реальности, а Ziv00s3 — оригинальный чемокат (чемодан-самокат)!



    Чем дальше — тем интереснее!


    NeoQUEST-2015 завершился, и теперь самое время готовиться к online-этапу NeoQUEST-2016, который традиционно пройдет в конце зимы. А после него — снова «очная ставка», где мы рады будем дарить всем гостям интересные доклады, замечательные подарки и прекрасное настроение! Напоминаем, что по всем вопросам вы можете связаться с нами в Twitter или почте (info@neoquest.ru или support@neoquest.ru)! Посмотреть остальные фотографии с мероприятия можно на нашем сайте.

    Впереди — разборы заданий «очной ставки»!
    НеоБИТ
    85,00
    Компания
    Поделиться публикацией

    Комментарии 10

      0
      Как мне помнится, вы обещали какие-то «памятные подарки» всем кто сделал хотя бы одно задание онлайн этапа. Где их раздавали то? А то я никакой информации об этом не нашел нигде.
        0
        Так это… на почту писали, спрашивали как удобнее доставить. У меня, правда, в спам попало, но я уже привык, что там лежит самое важное.
          0
          Ничего не приходило. Видимо тоже в спам попало…
          Уважаемый NWOcs, есть еще возможность вернутся к этому вопросу или поезд уже ушел?
            +1
            На почту мы написали абсолютно всем, кто прошел хотя бы одно задание. Скорее всего, возможность вернуться к этому вопросу есть, нужно провести ревизию оставшихся памятных призов :)
            Пожалуйста, отправьте нам письмо с напоминанием о памятном призе ближе к началу сентября!
        0
        А фотографий большего разрешения нет? А то на сайте 600*400 только. И еще, мне кажется, что там не все фотографии, например, в статье есть те, которых на сайте нет.
          0
          Есть фотографии в хорошем разрешении, если нужны какие-то конкретные, напишите нам на почту! Выложены действительно не все фотографии, но из невыложенных по большей части ведущий и зал с различных ракурсов. Если есть большое желание посмотреть все, также напишите, пожалуйста, на почту!
            +1
            Выложили фотографии с NeoQUEST, в большем разрешении: yadi.sk/a/5HB7F4qRiYFXT
            +1
            А как вайфай взломали? Видео докладов выложить не планируете?
              0
              Подробностей не знаем, полагаем, что дело в слабом пароле (только цифры). Видео выложили все, которые остались.
              +1
              Выложили фотографии с NeoQUEST, в большем разрешении: yadi.sk/a/5HB7F4qRiYFXT

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое